Strategia dużych skoków

Hakerzy zmienili metody działania. Zamiast kilku mniejszych włamań wolą jeden duży numer - pisze Piotr Kościelniak.

Aktualizacja: 09.04.2014 09:26 Publikacja: 09.04.2014 09:23

Sieciowi złodzieje tworzą oprogramowanie wymuszające okup i wirusy służące do włamań na konta bankow

Sieciowi złodzieje tworzą oprogramowanie wymuszające okup i wirusy służące do włamań na konta bankowe

Foto: 123RF

Liczba największych ataków na systemy informatyczne wzrosła skokowo – z jednego w 2012 roku do ośmiu w ubiegłym. Wyciekły dane 552 mln użytkowników – wynika z przedstawionego we wtorek raportu firmy Symantec „Internet Security Threat Report".

W każdym „wielkim" skoku upubliczniane były informacje o co najmniej 10 mln klientów – ich dane osobiste, numery kart kredytowych, informacje medyczne. Do najważniejszych należał wyciek danych klientów Adobe (informacje o 150 mln użytkowników), kłopoty koreańskich banków (105 mln kont), wyciek danych o 110 mln klientów sieci Target. W 2012 roku tylko jeden cyberskok przekroczył granicę 10 mln poszkodowanych – podkreślają specjaliści Symantecu.

Jesteśmy namierzani

– Mamy do czynienia z 1,6 mln wariantów złośliwego oprogramowania dziennie – tłumaczy Orla Cox zajmująca się identyfikowaniem internetowych zagrożeń. – Jedna na 566 witryn jest zainfekowana. Codziennie blokujemy 570 tys. ataków internetowych. W ubiegłym roku mieliśmy największy wyciek danych w historii i drugi co do wielkości wyciek informacji kredytowych.

– Jeden wielki skok jest wart tyle, co 50 mniejszych włamań. Najbardziej zaskakujące jest to, że hakerzy potrafią cierpliwie czekać, aż „nagroda" będzie większa – mówi Paul Wood, główny autor raportu. – Nic tak nie zachęca cyberprzestępców do działania jak sukces. Duże zyski z takich ataków oznaczają, że będzie się to powtarzać.

Stosunkowo nowym sposobem działania są ataki ukierunkowane – starannie przygotowane kampanie, których celem jest konkretna firma czy konkretny człowiek. Liczba takich ataków niemal się podwoiła w porównaniu z rokiem ubiegłym.

– Wiele celowanych ataków wykorzystuje e-maile – spersonalizowane i świetne pod względem socjotechnicznym – tłumaczy Wood. – Zawierają pliki programów lub dokumenty biurowe – pliki Worda lub PDF z dodatkowym „ładunkiem". Działa to tak: najpierw namierzają kogoś z firmy, na przykład asystentkę prezesa. Później księgowość dostaje e-mail z plikiem o nazwie Faktura. Jest podpisany przez prezesa. Kilka minut później pisze „asystentka" z prośbą o szybkie zatwierdzenie tej faktury. Mało kto się oprze. Księgowa otwiera dokument i uruchamia kod stworzony przez hakerów. Wtedy mogą już wszystko.

Rośnie też popularność cyberwymuszeń – wynika z raportu. Hakerzy grożą zaszyfrowaniem lub skasowaniem danych z komputera albo poinformowaniem policji o nielegalnych treściach. Są gotowi odstąpić od tego, jeżeli ktoś zapłaci, z reguły od 100 do 400 dolarów. Takich przypadków było w 2013 roku aż o 500 proc. więcej!

– To robią mistrzowie socjotechniki. I świetnie na tym zarabiają – mówi Cox. – Największe grupy zyskują do 10 mln dolarów rocznie. A program do zrobienia takiego wirusa kosztuje na czarnym rynku kilkaset dolarów.

Od przestępców wymaga to jednak zaangażowania – pieniądze trzeba wyprać w internetowym kasynie, przetransferować do prawdziwego banku i wypłacić. Hakerzy płacą za takie usługi nawet do 30–40 proc. prowizji. Inni nie kupują takich programów, tylko wynajmują usługi – to rodzaj hakerskiego outsourcingu.

Czarny rynek kwitnie

Eksperci podkreślają rosnącą popularność „sklepów" z osobistymi informacjami wykradzionymi z różnych miejsc w sieci. Taka „teczka personalna" może zawierać prawdziwe imię i nazwisko ofiary, adresy kont pocztowych, prawdziwy adres, dane niezbędne do logowania czy numery kart kredytowych i informacje medyczne.

– Cena karty kredytowej to kilka centów. Amerykańskie są tańsze niż europejskie – mówi Candid Wüest, inżynier z Symantec Security Response. – Kiedyś kosztowały kilkanaście dolarów, ale ceny spadły. Hakerzy starają się także zmaksymalizować zysk – najpierw włamują się do banku i podwyższają limit dziennych wypłat z kilkuset do kilkuset tysięcy euro. A później chodzą od bankomatu do bankomatu z podrobioną kartą i wypłacają miliony.

Środowisko hakerów nie jest jednolite. Haktywiści, tacy jak Syryjska Armia Elektroniczna, głównie zajmują się blokowaniem serwisów sieciowych, wykradaniem i publikowaniem dokumentów w celu skompromitowania przeciwnika. Natomiast sieciowi złodzieje tworzą oprogramowanie wymuszające okup i wirusy służące do włamań na konta bankowe.

Coraz śmielej poczynają sobie włamywacze do bankomatów. Opracowali metodę wypłacania pieniędzy na życzenie, przez... SMS. Włamanie jest banalnie proste i wymaga użycia kluczyka (można go wydrukować na drukarce 3D) oraz podłączenia się do portu USB komputera sterującego bankomatem.

Wszystko podłączone

Co nas czeka w najbliższej przyszłości? Największe zagrożenie to – zdaniem autorów raportu – internet rzeczy, czyli podłączenie do sieci tysięcy inteligentnych urządzeń zbierających o nas dane.

– Mieliśmy już włamania do kamer domowych, monitorów dzieci, nawet do telewizorów Smart TV. Zanotowaliśmy również przypadek wysyłania spamu przez lodówkę, ale po bliższym zbadaniu okazało się, że to był router. Inna sprawa, że wszystkie te urządzenia domowe stają się coraz bardziej inteligentne, więc niewykluczone, że kiedy będziemy pokazywać ten raport za rok, te dane się zmienią – zapowiada Sián John odpowiedzialna za strategię działań ochronnych. – Im więcej informacji o tobie mają, tym lepiej potrafią wyciągnąć pieniądze. To w tym tkwi zagrożenie wynikające z upowszechnienia internetu rzeczy.

To właśnie do tego mogą się przydać informacje z czujników w domu, szczoteczki do zębów czy samochodu. Wiadomo na przykład, kiedy ktoś wychodzi z domu. Cyberprzestępcy mogą następnie sprzedać te informacje opryszkom z sąsiedztwa.

– Każdy postęp technologiczny przynosi również zagrożenie ze strony hakerów – mówi John. – Trzeba sobie postawić pytanie, czy to nie jest moment, żeby państwo jako regulator zadziałało i zaczęło od producentów pewnych rzeczy wymagać, na przykład bezpieczeństwa.

Zagrożeniem dla naszej prywatności stanie się też elektronika ubraniowa: wszystkie czujniki, które nosimy na sobie, monitorujące nasze zdrowie i zachowanie – prognozują eksperci. – To potencjalnie obiecujący cel dla włamywaczy. Wkrótce pewnie zobaczymy ataki na takie gadżety – uważa Sián John.

Liczba największych ataków na systemy informatyczne wzrosła skokowo – z jednego w 2012 roku do ośmiu w ubiegłym. Wyciekły dane 552 mln użytkowników – wynika z przedstawionego we wtorek raportu firmy Symantec „Internet Security Threat Report".

W każdym „wielkim" skoku upubliczniane były informacje o co najmniej 10 mln klientów – ich dane osobiste, numery kart kredytowych, informacje medyczne. Do najważniejszych należał wyciek danych klientów Adobe (informacje o 150 mln użytkowników), kłopoty koreańskich banków (105 mln kont), wyciek danych o 110 mln klientów sieci Target. W 2012 roku tylko jeden cyberskok przekroczył granicę 10 mln poszkodowanych – podkreślają specjaliści Symantecu.

Pozostało 89% artykułu
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Nowe technologie
Prof. Zybertowicz: AI może potraktować ludzkość jak budowniczy autostrad traktują mrowiska